Создан ботнет из роутеров и DSL-модемов
Исследователи из DroneBL сообщили о том, что несколько недель назад, борясь с нацеленной на их сервис DDoS-атакой,
Заражению подвергаются любые маршрутизаторы на базе Linux/MIPS, доступ к администрированию которых производится через службы sshd или telnetd, при условии, что сами устройства находятся в демилитаризованной зоне DMZ.
Как выяснилось, первые упоминания об этом вредоносе
Однако, судя по всем признакам, специалисты из DroneBL имели дело с более совершенной версией червя, которая для взлома маршрутизаторов использовала перебор пар логин-пароль по списку. Кроме того, раньше не было замечено, чтобы зомби-роутеры получали какие-либо инструкции из координирующего центра, хотя такая возможность и была предусмотрена посредством одного из IRC-каналов. Однако в DroneBL имели все основания предполагать, что ботнет использовался для проведения распределённой DoS-атаки на их серверы.
Впрочем, не успело подробное описание червя появиться в блоге DroneBL, как поступила новая информация автора psyb0t. Он уверяет, что написал червя с исследовательскими целями и теперь прекращает дальнейшую работу над ним. Также он уверяет, что сумел захватить порядка 80 000 устройств, но никогда не использовал этот ботнет для DDoS-атак, фишинга или кражи личных данных.
Пока трудно сказать, действительно ли автор червя, некий DRS, решил "завязать", поэтому специалисты DroneBL предлагают немедленно принять меры по лечению зараженных роутеров. Для этого устройство следует сбросить к установкам по умолчанию, установить на него последнюю версию прошивки и защитить каким-нибудь устойчивым к подбору паролем.